Passer au contenu
30 h

Gestion de réseaux informatiques

Windows – Sécurité – Perfectionnement

Préalables

• Avoir suivi ou maîtriser les notions de l'atelier Windows sécurité introduction. Ce cours ne s'adresse pas aux débutants. • Posséder des notions avancées de la majorité des concepts de réseautique informatique (TCP/IP, DNS, fonctionnement d'Internet, routage, commutation). • Maîtriser et être autonome avec le système d'exploitation Microsoft Windows 10. • Maîtriser et être autonome avec l'installation de Microsoft Windows Server et d'Active Directory, créer son propre domaine et établir son propre schéma d'adresse IP.

Objectifs

À la fin du cours, le participant sera capable de :

  • Mettre en place une autorité de certificat de sécurité conjointement à Active Directory;
  • Mettre en place les meilleures pratiques de sécurité dans une forêt Active Directory;
  • Utiliser les techniques de forensique et d’enquête pour obtenir de l’information sur un poste;
  • Mettre en place des mécanismes d’authentification à deux facteurs;
  • Comprendre l’utilité des mécanismes de protection livrés avec Windows 10.

Contenu du cours

Authentification réseau à 2 facteurs

  • Concepts d’utilisation du 2FA
  • Présentation de la solution YUBI KEY
  • Configuration et mise en place de la solution YUBI KEY
  • Présentation de la solution RSA SecureID
  • Configuration et mise en place de la solution RSA SecureID

AD Certificates

  • Rôle d’Active Directory Certificate Services
  • Concept de base et planification avec l’installation
  • Cryptage de nouvelle génération
  • Mécanisme du « Online Responder »
  • Service d’inscription des périphériques réseau
  • Inscription Web
  • Service d’inscription Web pour certificat ainsi que ces politiques d’assignation
  • Politiques du service
  • Agent d’inscription restreint
  • PKI d’entreprise et « PKIView »
  • Déploiement d’ADCS avec un PKI « two-tier »
  • Renouvèlement des clés
  • Inscription multiforêt via le service d’inscription Web

Meilleurs pratiques de sécurité Active Directory

  • Survol et mise en place des meilleures pratiques de sécurité AD
  • Observation des divers types d’attaques connues
  • Protection contre les attaques connues
  • Sécurité des comptes services
  • Sécurité des applications

Intune

  • Configuration de la sécurité des postes de travail avec le service Intune
  • Survol des options possibles
  • Règles d’accès conditionnel avec Intune
  • Gestion des applications avec Intune (Deeplink, Sideload, Update, Retire)
  • Mécanisme d’alertes et d’audits avec Intune

Forensique et enquête

  • Aseptisation des médias de stockage
  • Fouille d’un poste de travail
  • Récupération des données supprimées
  • Analyse des fichiers par dictionnaire de Hash
  • Analyse des fichiers par expression régulière
  • Mise en place des audits du système offerts par Windows
  • Consultation et filtrages des audits récoltés

Sécurité du noyau Windows

  • Concept de « Protected Processes »
  • Endurcissement des partages SMB et NETLOGON
  • Concept de protection des applications universelles
  • Mécanismes de « Kernel pool protections »
  • Concept de « Control Flow Guard »
  • Conteneurs d’applications (AppContainer)
  • Mode d’exécution préventive
  • Concept de « Safe unlinking »
  • Chien de garde « Device Guard »

Base de registre

  • Différentes ruches de la base de registre
  • Sécurité du registre
  • Zones d’isolement de la base de registre